
Im Visier der Angreifer: WLAN-Router und Access Points
Die Zahl und die Vielfalt der vernetzten Geräte in Unternehmen nehmen konstant zu – unabhängig von der Branche. Damit einher gehen neue Herausforderungen in Bezug […]

Cybersicherheit: Wie internationale Best Practices zum Unternehmenserfolg beitragen können
In einer sich schnell verändernden Welt, die von bahnbrechenden Technologien geprägt ist, hat die rasant zunehmende Digitalisierung von Unternehmen das Potenzial, völlig neue Geschäftsmodelle hervorzubringen. […]

Von der Attacke zurück zur Produktion in weniger als 10 Minuten
Ständige Ausfälle bei nicht wenigen Unternehmen und das nicht seit gestern. Teilweise recht lange Ausfälle. Tendenz steigend! Stichwort „Lufthansa Ausfall“ im Februar mit tausenden gestrichenen […]

Das Digital Trust-Paradox: Wichtig, aber keine Priorität
Eine Studie von ISACA zeigt, dass Strategien für Digital Trust vernachlässigt werden, obwohl jedes fünfte europäische Unternehmen (22 %) im Jahr 2022 häufiger von Cyberangriffen […]

SAP Security Patch Day: May 2023
Highlights of May SAP Security Notes analysis include twenty-five new and updated SAP security patches released, including three HotNews Notes and nine High Priority Notes. […]

Neue energie- und kosteneffiziente Such-KI für Unternehmen
Europäisches KI-Unternehmen Xayn präsentiert Such- und Empfehlungs-KI Xaynia + Xaynia hilft Unternehmen bei Energie- und Kosteneffizienz mit Small Language Models + Xayns Natural Language Processing […]

Einführung von MDR mit Scan & Protect
Ein fortschrittlicher Managed Detection and Response (MDR)-Service ist eine wichtige Komponente eines handlungsfähigen Cybersicherheits-Stacks, aber selbst den besten MDR-Lösungen fehlt die Fähigkeit, Cyber-Bedrohungen zu erkennen, […]

Unterschiede zwischen nativ einheitlichen und API-basierten XDR-Plattformen
Die Begriffe „vereinheitlicht“ und „integriert“ werden in der IT-Welt häufig synonym verwendet. Trotzdem gibt es zwischen nativ einheitlichen und API-basierten Integrationsplattformen Unterschiede, die IT-Verantwortliche kennen […]

Wie Managed Service Provider von Cyberversicherungen profitieren können
Durch die rasante Zunahme von IT-Angriffen weltweit haben Anbieter von Cyberversicherungen hinsichtlich der zu erfüllenden Voraussetzungen bei Abschluss einer solchen Police entscheidend nachjustiert. Schließlich können […]

NETSCOUT nGenius Enterprise Performance Management erzielt eine Investitionsrendite (ROI) von 234 %
Kunden profitieren von reduzierten Ausfallrisiken und dem signifikant verkürzten Zeitaufwand bei der Beseitigung von Anwendungsperformance-Problemen NETSCOUT SYSTEMS hat die Ergebnisse einer von Forrester Consulting durchgeführten […]

Varonis stellt Risikomanagement für Drittanbieter-Apps vor
Identifizierung und Behebung riskanter Integrationen von Drittanbietern, die mit Microsoft 365, Google Workspace und Salesforce verbunden sind, reduziert die Cloud-Angriffsfläche nachhaltig Varonis Systems bietet ab […]

Neues Forschungsprojekt der Cyberagentur zu grundlegend neuen kryptografischen Techniken
Datenverarbeitung soll revolutioniert werden + Die Agentur für Innovation in der Cybersicherheit GmbH (Cyberagentur) bereitet die nächste Ausschreibung zur Erforschung grundlegend neuer kryptografischen Techniken vor. […]

CyberRisikoCheck
Wirkungsvoller Schutz für kleine und Kleinstunternehmen nach DIN SPEC 27076 Viele kleine und mittlere Unternehmen (KMU) würden gerne mehr für ihre IT-Sicherheit unternehmen, wissen aber oftmals nicht wie. Bereits […]

Zero Trust auf der Agenda von Führungskräften verankern
Warum sollten Unternehmen in Zero-Trust-Architekturen investieren? Weil davon ein entscheidender Mehrwert im Tagesgeschäft ausgeht! Wenn das Prinzip „Vertraue niemals, prüfe immer“ zur Anwendung kommt, führt […]

Transparent und manipulationssicher: Dashboard zur Angriffserkennung für SAP-Systeme
Werth IT, Hersteller der prämierten SAP-Security-Lösung WerthAuditor bietet das, wonach viele SAP-Kunden seit langem suchen: ein tiefgreifendes und manipulationssicheres System zur Angriffserkennung und Sicherheitsbewertung ihrer […]

Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf
Bietet einen tiefen Einblick in 60 Tage DDoS-Angriffe, die von den berüchtigtsten Hacktivisten der Welt durchgeführt wurden + Die wichtigsten Angreifer: NoName057(16), Anonymous Sudan und […]